つみかさね

CVE-2026-3047

High(8.8)

CVE-2026-3047 — Keycloak SAML無効クライアント経由のSSOバイパス

公開日: 2026-03-27データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
KeycloakRed Hatパッチ未適用バージョン
CVEKeycloakSAML認証バイパス

概要

Keycloak の SAML ブローカー 実装 に 脆弱性 が あり、無効化 された SAML クライアント が IdP-initiated ブローカー の ランディング ターゲット として 設定 されて いる 場合、ログイン プロセス を 完了 し SSO セッション を 確立 できて しまいます。リモート の 攻撃者 が 無効化 された クライアント 経由 で 認証 を バイパス し、不正 な アクセス を 取得 する 可能性 が あります。

CVSS ベクトル

項目
CVSS スコア8.8(High)
攻撃 元 区分ネットワーク
攻撃 条件 の 複雑 さ
必要 な 特権 レベル
ユーザー 関与不要
CWECWE-305(認証 不備)

影響 を 受ける ソフトウェア

製品ベンダー影響 バージョン
Keycloak / Red Hat SSORed Hatパッチ 未 適用 バージョン

修正 バージョン と 回避策

  • 修正: RHSA-2026:3925、RHSA-2026:3926、RHSA-2026:3947 等 の エラータ で 修正
  • SAML IdP 連携 を 利用 して いる Keycloak 環境 では 速やか に パッチ を 適用 してください
  • 回避策 として、無効化 した SAML クライアント を IdP-initiated ブローカー の ターゲット から 削除 する こと も 有効 です

関連 リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。